ลด 50% ทุกแผน มีเวลาจำกัด เริ่มต้นที่ $2.48/mo
เหลืออีก 9 นาที
ความปลอดภัยและเครือข่าย

อธิบายคำสั่ง UFW: วิธีติดตั้ง เปิดใช้งาน และจัดการกฎไฟร์วอลล์

เอด้า เลิฟกู๊ด By เอด้า เลิฟกู๊ด อ่าน 9 นาที อัปเดตเมื่อวันที่ 23 กุมภาพันธ์ 2025
ไวยากรณ์คำสั่ง ufw

หากคุณเป็นผู้ดูแลระบบ มีช่วงเวลาในอาชีพของคุณที่คุณหวังว่าคุณจะมีระบบรักษาความปลอดภัยที่ทรงพลังซึ่งกำหนดค่าและจัดการได้ง่าย โดยไม่จำเป็นต้องเจาะลึกถึงเรื่องที่ซับซ้อน กฎ iptables. UFW หรือ ไฟร์วอลล์ที่ไม่ซับซ้อน เป็นเครื่องมือรักษาความปลอดภัยเครือข่ายที่ยอดเยี่ยมที่ช่วยเติมเต็มช่องว่างนี้ด้วยการนำเสนออินเทอร์เฟซที่ตรงไปตรงมา UFW ช่วยให้คุณควบคุมการตั้งค่าไฟร์วอลล์ของเซิร์ฟเวอร์ของคุณด้วยคำสั่งง่ายๆ

ในบทช่วยสอน UFW นี้ เราจะอธิบายทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับ UFW ตั้งแต่การติดตั้งไปจนถึงการกำหนดค่าขั้นสูง เราจะกล่าวถึงวิธีการเปิดใช้งานและปิดใช้งาน UFW ทำความเข้าใจไวยากรณ์ และนำตัวอย่างที่เป็นประโยชน์ไปใช้กับสถานการณ์ทั่วไป เมื่อสิ้นสุดบทช่วยสอน UFW นี้ คุณจะมีความเข้าใจที่ชัดเจนเกี่ยวกับวิธีการใช้ UFW เพื่อปกป้องเซิร์ฟเวอร์ของคุณอย่างมีประสิทธิภาพ

การติดตั้ง UFW

แม้ว่าคุณจะยังใหม่กับการจัดการไฟวอล คุณก็สามารถติดตั้ง UFW ได้อย่างง่ายดายเนื่องจากขั้นตอนการติดตั้งค่อนข้างตรงไปตรงมา ต่อไปนี้เป็นบทช่วยสอน UFW ทีละขั้นตอนเพื่อเริ่มต้นและใช้งานบนเซิร์ฟเวอร์ของคุณ

ขั้นตอนที่ 1: อัปเดตรายการแพ็คเกจของคุณ

ก่อนที่จะติดตั้งซอฟต์แวร์ใหม่ การอัปเดตรายการแพ็คเกจของคุณถือเป็นแนวปฏิบัติที่ดี

sudo apt update

ขั้นตอนที่ 2: ติดตั้ง UFW

คุณสามารถติดตั้ง UFW ด้วยคำสั่งง่ายๆ:

sudo apt install ufw

ขั้นตอนที่ 3: ตรวจสอบการติดตั้ง

เมื่อการติดตั้งเสร็จสมบูรณ์ คุณสามารถตรวจสอบว่าการติดตั้งสำเร็จหรือไม่ คุณสามารถตรวจสอบเวอร์ชันของการติดตั้ง UFW ได้โดยการเรียกใช้:

ufw version

ขั้นตอนที่ 4: การกำหนดค่าเริ่มต้น

ก่อนที่จะเปิดใช้งาน UFW สิ่งสำคัญคือต้องทำการกำหนดค่าเริ่มต้นบางอย่าง ด้วยวิธีนี้ คุณสามารถตรวจสอบให้แน่ใจว่ามันทำงานตามที่คาดไว้เมื่อคุณเปิดใช้งาน ขั้นตอนที่สำคัญที่สุดประการหนึ่งคือการตั้งค่านโยบายเริ่มต้น ตามค่าเริ่มต้น UFW ได้รับการกำหนดค่าให้ปฏิเสธการเชื่อมต่อขาเข้าทั้งหมดและอนุญาตการเชื่อมต่อขาออกทั้งหมด คุณสามารถใช้คำสั่งต่อไปนี้เพื่อตรวจสอบหรือตั้งค่าเริ่มต้นเหล่านี้:

sudo ufw default deny incoming
sudo ufw default allow outgoing

ขั้นตอนที่ 5: เปิดใช้งาน UFW

การเปิดใช้งาน UFW จะเปิดใช้งานไฟร์วอลล์ด้วยกฎที่คุณกำหนดและนโยบายเริ่มต้น หากต้องการเปิดใช้งาน UFW ให้รันคำสั่งต่อไปนี้:

sudo ufw enable

ขั้นตอนที่ 6: การตรวจสอบสถานะ UFW

คุณสามารถดูสถานะของ UFW และกฎที่ใช้อยู่ในปัจจุบันได้โดยใช้คำสั่งต่อไปนี้:

sudo ufw status

เมื่อทำตามบทช่วยสอน UFW นี้ คุณจะสามารถติดตั้งและเปิดใช้งาน UFW บนเซิร์ฟเวอร์ของคุณได้สำเร็จ การตั้งค่าเริ่มต้นนี้ทำให้การกำหนดค่าเพิ่มเติมเป็นเรื่องง่าย UFW สามารถปรับแต่งได้มากและช่วยให้คุณสามารถเพิ่มกฎเฉพาะเพื่ออนุญาตหรือบล็อกการรับส่งข้อมูลได้ตามต้องการ

คำสั่งและไวยากรณ์ UFW พื้นฐาน

UFW ได้รับการออกแบบให้ใช้งานง่าย นั่นเป็นเหตุผลว่าทำไมจึงมีคำสั่งที่ตรงไปตรงมาและมีไวยากรณ์ที่ชัดเจนที่ทำให้การจัดการไฟร์วอลล์ง่ายขึ้น การทำความเข้าใจคำสั่งพื้นฐานเหล่านี้และไวยากรณ์ของคำสั่งเหล่านี้ช่วยคุณได้อย่างมากในการกำหนดค่าและบำรุงรักษาไฟร์วอลล์ของเซิร์ฟเวอร์ของคุณ ในส่วนสุดท้ายของบทช่วยสอน UFW เราได้กล่าวถึงการเปิดใช้งาน UFW แล้ว เรามาเริ่มส่วนนี้ด้วยคำสั่งที่ให้คุณปิดการใช้งาน UFW บนระบบของคุณ

ปิดการใช้งาน UFW

สำหรับเหตุผลในการแก้ไขปัญหาหรือการบำรุงรักษา คุณอาจต้องปิดการใช้งาน UFW คำสั่งนี้ทำเพื่อคุณ:

sudo ufw disable

กำลังตรวจสอบสถานะ UFW

หากคุณตรวจสอบสถานะของ UFW เป็นประจำ คุณจะทราบว่ากฎข้อใดที่ใช้งานอยู่ในปัจจุบัน ดังนั้นคุณสามารถตรวจสอบให้แน่ใจว่าไฟร์วอลล์ทำงานตามที่คุณต้องการ คุณสามารถตรวจสอบสถานะของ UFW ได้ด้วยคำสั่ง UFW ต่อไปนี้:

sudo ufw status

คุณสามารถใช้ตัวเลือก verbose หลังจากคำสั่งนี้เพื่อดูรายละเอียดเพิ่มเติมเกี่ยวกับสถานะ UFW

sudo ufw status verbose

อนุญาตให้มีการจราจร

หน้าที่หลักอย่างหนึ่งของ UFW คือการอนุญาตหรือปฏิเสธการรับส่งข้อมูลตามความต้องการด้านความปลอดภัยของคุณ หากคุณต้องการอนุญาตการรับส่งข้อมูลผ่านพอร์ตเฉพาะ คุณควรใช้คำสั่งอนุญาตตามด้วยหมายเลขพอร์ตและโปรโตคอล (tcp/udp) นี่คือตัวอย่าง:

sudo ufw allow 22/tcp

คำสั่งนี้อนุญาตการเชื่อมต่อ SSH ขาเข้าบนพอร์ต 22 โดยใช้โปรโตคอล TCP

ปฏิเสธการจราจร

ในทำนองเดียวกัน หากต้องการบล็อกการรับส่งข้อมูล คุณควรใช้คำสั่งปฏิเสธ

sudo ufw deny 23/tcp

คำสั่งนี้บล็อกการเชื่อมต่อ Telnet ขาเข้าบนพอร์ต 23 โดยใช้โปรโตคอล TCP

อนุญาตการรับส่งข้อมูลตามที่อยู่ IP

UFW ยังช่วยให้คุณสามารถอนุญาตหรือปฏิเสธการรับส่งข้อมูลจากที่อยู่ IP ที่ระบุได้ ด้วยวิธีนี้ คุณจะมีกฎความปลอดภัยที่เฉพาะเจาะจงมากขึ้นได้ นี่คือตัวอย่าง:

sudo ufw allow from 192.168.1.10

การปฏิเสธการรับส่งข้อมูลด้วยที่อยู่ IP

การปฏิเสธการรับส่งข้อมูลตามที่อยู่ IP นั้นตรงไปตรงมาเหมือนกับคำสั่งสุดท้าย นี่คือตัวอย่างวิธีที่คุณสามารถทำได้:

sudo ufw deny from 10.0.0.0/8

การจัดการกฎ UFW

เมื่อคุณทำงานกับ UFW คุณอาจต้องการเพิ่ม แก้ไข หรือลบกฎ มาดูกันว่าคำสั่ง UFW ใดที่จะช่วยให้คุณทำเช่นนั้นได้ ขั้นแรก เรามาเริ่มด้วยการเพิ่มกฎใหม่กัน หากต้องการเพิ่มกฎใหม่ให้กับ UFW คุณสามารถใช้คำสั่งอนุญาตหรือปฏิเสธ UFW ที่เราอธิบายไว้ก่อนหน้านี้ได้ อย่างไรก็ตาม การนำกฎออกจะมีขั้นตอนเพิ่มเติม หากต้องการลบกฎออก คุณควรแสดงรายการกฎที่มีหมายเลขกำกับก่อน ขั้นตอนนี้มีความสำคัญเนื่องจากคุณต้องระบุกฎเฉพาะที่คุณต้องการลบ คำสั่งต่อไปนี้จะแสดงรายการกฎที่มีหมายเลขสำหรับคุณ:

sudo ufw status numbered

จากนั้น คุณสามารถลบกฎได้โดยการระบุหมายเลข:

sudo ufw delete 1

กำลังโหลด UFW ซ้ำ

เมื่อใดก็ตามที่คุณทำการเปลี่ยนแปลงกฎ UFW เป็นความคิดที่ดีที่จะโหลดไฟร์วอลล์ใหม่ คำสั่ง UFW ต่อไปนี้จะโหลด UFW ให้คุณใหม่:

sudo ufw reload

คำสั่งนี้จะนำกฎทั้งหมดไปใช้ใหม่โดยไม่จำเป็นต้องปิดใช้งานและเปิดใช้งานไฟร์วอลล์อีกครั้ง

กำลังรีเซ็ต UFW

มีคำสั่ง UFW ที่ให้คุณเริ่มต้นใหม่หรือลบกฎที่มีอยู่ทั้งหมดได้ แต่จำไว้ว่าหากคุณรีเซ็ต UFW มันจะถูกปิดใช้งานและกฎทั้งหมดจะถูกลบ คำสั่ง UFW ต่อไปนี้จะรีเซ็ต UFW:

sudo ufw reset

การเรียนรู้คำสั่ง UFW พื้นฐานเหล่านี้และการทำความเข้าใจไวยากรณ์ของคำสั่งเหล่านี้ถือเป็นสิ่งสำคัญสำหรับการจัดการไฟร์วอลล์ที่มีประสิทธิภาพ ในส่วนถัดไป เราจะเจาะลึกลงไปในการกำหนดค่าขั้นสูงและกรณีการใช้งานที่สามารถเพิ่มความปลอดภัยให้กับเซิร์ฟเวอร์ของคุณได้

การรวม UFW เข้ากับเครื่องมือรักษาความปลอดภัยอื่น ๆ

UFW เป็นเครื่องมืออันทรงพลังสำหรับจัดการไฟร์วอลล์ของคุณ แต่คุณมีโอกาสที่จะรวมมันเข้ากับเครื่องมือรักษาความปลอดภัยอื่น ๆ เพื่อใช้ประโยชน์สูงสุดจากมัน เครื่องมืออย่างหนึ่งก็คือ ล้มเหลว2แบนซึ่งช่วยป้องกันการโจมตีแบบ bruteforce โดยการตรวจสอบบันทึกและการแบนที่อยู่ IP ที่แสดงสัญญาณที่เป็นอันตราย ต่อไปนี้คือวิธีที่คุณสามารถรวม UFW เข้ากับ Fail2ban เพื่อปรับปรุงการตั้งค่าความปลอดภัยของคุณ

Fail2ban เป็นเครื่องมือรักษาความปลอดภัยที่สามารถสแกนไฟล์บันทึกเพื่อหารูปแบบการพยายามเข้าสู่ระบบที่ล้มเหลวหรือกิจกรรมที่น่าสงสัยอื่นๆ หลังจากพบรูปแบบที่น่าสงสัยแล้ว ระบบจะอัปเดตกฎไฟร์วอลล์โดยอัตโนมัติเพื่อบล็อกที่อยู่ IP ที่ละเมิด การรวมกันของ UFW และ Fail2ban มีประโยชน์มากสำหรับการป้องกันการพยายามเข้าสู่ระบบแบบเดรัจฉานซ้ำๆ

การติดตั้ง Fail2ban

หากต้องการติดตั้ง Fail2ban ให้รันคำสั่งต่อไปนี้บนเซิร์ฟเวอร์ของคุณ:

sudo apt-get install fail2ban

การกำหนดค่า failed2ban ด้วย UFW

ตอนนี้ คุณจะได้เรียนรู้วิธีกำหนดค่า Fail2ban ให้ทำงานกับ UFW

ขั้นตอนที่ 1: สร้างการกำหนดค่า Local Jail

ไฟล์การกำหนดค่าเริ่มต้นสำหรับ failed2ban อยู่ที่ /etc/fail2ban/jail.conf. อย่างไรก็ตาม ขอแนะนำให้สร้างสำเนาในเครื่องของไฟล์นี้เพื่อหลีกเลี่ยงการเขียนทับการตั้งค่าของคุณเมื่อมีการอัปเดต Fail2ban ที่นี่ คุณสามารถคัดลอกไฟล์การกำหนดค่าได้:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

ขั้นตอนที่ 2: แก้ไขการกำหนดค่าคุก

เปิด jail.local ไฟล์ในโปรแกรมแก้ไขข้อความที่คุณต้องการด้วยคำสั่งต่อไปนี้:

sudo nano /etc/fail2ban/jail.local

ในไฟล์นี้ ให้ค้นหาไฟล์ [ค่าเริ่มต้น] ส่วนและตั้งค่า แบนไทม์, หาเวลา, และ แม็กซ์รีทรีท พารามิเตอร์ ต่อไปนี้คือรายการสิ่งที่แต่ละพารามิเตอร์แสดง:

  • แบนไทม์: ควบคุมระยะเวลาที่ IP ถูกแบน
  • ค้นหาเวลา: แสดงกรอบเวลาในการนับความพยายามที่ล้มเหลว
  • แม็กซ์รีทรีท: แสดงจำนวนความล้มเหลวที่อนุญาตก่อนการแบน

ตัวอย่างเช่น คุณสามารถตั้งค่าพารามิเตอร์เหล่านี้ได้ดังนี้:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

ขั้นตอนที่ 3: เปิดใช้งาน UFW ในการกำหนดค่าคุก

ค้นหา [sshd] (หรือบริการอื่นใดที่คุณต้องการปกป้อง) ใน jail.local ไฟล์. ตอนนี้ ตรวจสอบให้แน่ใจว่าเปิดใช้งานถูกตั้งค่าเป็นจริง และระบุว่าควรใช้ UFW สำหรับการแบน:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

การกำหนดค่านี้จำเป็นเพื่อให้แน่ใจว่า Fail2ban จะตรวจสอบบริการ SSH และอัปเดตกฎ UFW เพื่อแบนที่อยู่ IP ที่เป็นอันตราย

การเริ่มต้นและเปิดใช้งาน Fail2ban

หลังจากกำหนดค่า Fail2ban แล้ว ให้เริ่มบริการและเปิดใช้งานให้รันตอนบูท:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

ตอนนี้ ให้ตรวจสอบสถานะของ failed2ban เพื่อให้แน่ใจว่าทำงานอย่างถูกต้อง:

sudo systemctl status fail2ban

ประโยชน์ของการรวม UFW และ Fail2ban

การรวม Fail2ban เข้ากับ UFW ช่วยให้คุณมี แนวทางการรักษาความปลอดภัยแบบหลายชั้น. UFW มอบวิธีที่ตรงไปตรงมาในการจัดการกฎไฟร์วอลล์ และ Fail2ban เพิ่มการป้องกันแบบไดนามิกโดยการแบนที่อยู่ IP ที่แสดงพฤติกรรมที่เป็นอันตราย การทำงานเป็นทีมที่มีประสิทธิภาพนี้ช่วยลดความเสี่ยงของการโจมตีแบบดุร้ายและทำให้แน่ใจว่าเซิร์ฟเวอร์ของคุณยังคงปลอดภัย

สรุป

ในบทช่วยสอน UFW นี้ เราได้ตรวจสอบว่า UFW สามารถเป็นเครื่องมือที่ยอดเยี่ยมในการเพิ่มความปลอดภัยของระบบและทำให้การจัดการไฟร์วอลล์เป็นเรื่องง่ายได้อย่างไร เรามีกระบวนการติดตั้งและกำหนดค่าที่ปฏิบัติตามง่ายสำหรับการใช้ UFW นอกจากนี้เรายังอธิบายว่าการใช้ UFW กับเครื่องมือรักษาความปลอดภัยอื่นๆ เช่น Fail2ban สามารถทำให้กระบวนการมีความเหมาะสมยิ่งขึ้นได้อย่างไร

คำถามที่พบบ่อย

ฉันจะลบกฎ UFW ที่ฉันเพิ่มไว้ได้อย่างไร

หากต้องการลบกฎ UFW เฉพาะ คุณต้องใช้คำสั่ง ufw Delete ตามด้วยกฎที่คุณต้องการลบ ตัวอย่างเช่น หากคุณต้องการลบกฎที่อนุญาตการรับส่งข้อมูลบนพอร์ต 80 (HTTP) คุณจะต้องใช้คำสั่งต่อไปนี้:

sudo ufw delete allow 80/tcp

UFW ดีกว่า iptables หรือไม่?

UFW ทำให้การจัดการไฟร์วอลล์เป็นเรื่องง่ายด้วยไวยากรณ์ที่ง่ายขึ้นและคำสั่งที่ใช้งานง่าย ทำให้เป็นตัวเลือกที่เหมาะสำหรับผู้เริ่มต้น ในทางกลับกัน iptables ให้การควบคุมและตัวเลือกการปรับแต่งที่ละเอียดยิ่งขึ้น นั่นเป็นเหตุผลว่าทำไมจึงเหมาะสำหรับผู้ใช้ขั้นสูงที่ต้องการกฎไฟร์วอลล์ที่เฉพาะเจาะจงมาก

ไฟร์วอลล์หรือ UFW ไหนดีกว่ากัน?

UFW นั้นง่ายกว่าสำหรับผู้เริ่มต้นเนื่องจากมีคำสั่งที่ตรงไปตรงมา เหมาะอย่างยิ่งสำหรับการกำหนดค่าง่ายๆ ไฟร์วอลล์ นำเสนอคุณสมบัติขั้นสูงและความยืดหยุ่นที่ทำให้เป็นเครื่องมือที่ดีกว่าสำหรับสภาพแวดล้อมที่ซับซ้อนและกฎไฟร์วอลล์แบบไดนามิก ตัวเลือกขึ้นอยู่กับความต้องการเฉพาะและความคุ้นเคยของคุณกับเครื่องมือแต่ละชนิด

ไฟร์วอลล์ที่ดีที่สุดสำหรับ Ubuntu คืออะไร?

ไฟร์วอลล์ที่ดีที่สุดสำหรับ Ubuntu ขึ้นอยู่กับความต้องการของคุณ UFW เป็นตัวเลือกเริ่มต้นและแนะนำสำหรับผู้ใช้ส่วนใหญ่เนื่องจากใช้งานง่ายและสะดวก สำหรับการกำหนดค่าขั้นสูง iptables ให้การควบคุมกฎไฟร์วอลล์โดยละเอียด Firewalld เป็นอีกหนึ่งตัวเลือกที่แข็งแกร่งที่ให้การจัดการกฎไฟร์วอลล์แบบไดนามิก คุณสามารถเลือก UFW สำหรับงานที่ไม่ซับซ้อน และพิจารณา iptables หรือ Firewalld สำหรับข้อกำหนดที่ซับซ้อนมากขึ้น

แบ่งปัน

เพิ่มเติมจากบล็อก

อ่านต่อ

รูปภาพชื่อ Cloudzy สำหรับคำแนะนำ MikroTik L2TP VPN ซึ่งแสดงแล็ปท็อปที่เชื่อมต่อกับชั้นวางเซิร์ฟเวอร์ผ่านอุโมงค์ดิจิทัลสีน้ำเงินและสีทองที่เรืองแสงพร้อมไอคอนรูปโล่
ความปลอดภัยและเครือข่าย

การตั้งค่า MikroTik L2TP VPN (พร้อม IPsec): คู่มือ RouterOS (2026)

ในการตั้งค่า MikroTik L2TP VPN นี้ L2TP จะจัดการทันเนล ในขณะที่ IPsec จะจัดการการเข้ารหัสและความสมบูรณ์ การจับคู่สิ่งเหล่านี้จะทำให้คุณเข้ากันได้กับไคลเอ็นต์ดั้งเดิมโดยไม่มีอายุของบุคคลที่สาม

เรกซ่า ไซรัสเรกซ่า ไซรัส อ่าน 9 นาที
หน้าต่างเทอร์มินัลที่แสดงข้อความเตือน SSH เกี่ยวกับการเปลี่ยนแปลงการระบุโฮสต์ระยะไกล โดยมีชื่อ Fix Guide และแบรนด์ Cloudzy บนพื้นหลังสีน้ำเงินเข้ม
ความปลอดภัยและเครือข่าย

คำเตือน: การระบุโฮสต์ระยะไกลมีการเปลี่ยนแปลง & วิธีแก้ไข

SSH เป็นโปรโตคอลเครือข่ายที่ปลอดภัยที่สร้างอุโมงค์ที่เข้ารหัสระหว่างระบบ ยังคงได้รับความนิยมในหมู่นักพัฒนาที่ต้องการเข้าถึงคอมพิวเตอร์จากระยะไกลโดยไม่ต้องใช้กราฟี

เรกซ่า ไซรัสเรกซ่า ไซรัส อ่าน 10 นาที
ภาพประกอบคำแนะนำในการแก้ไขปัญหาเซิร์ฟเวอร์ DNS พร้อมสัญลักษณ์เตือนและเซิร์ฟเวอร์สีน้ำเงินบนพื้นหลังสีเข้มสำหรับข้อผิดพลาดในการแก้ไขชื่อ Linux
ความปลอดภัยและเครือข่าย

ความล้มเหลวชั่วคราวในการแก้ไขชื่อ: หมายความว่าอย่างไรและจะแก้ไขได้อย่างไร

ขณะใช้ Linux คุณอาจพบข้อผิดพลาดในการแก้ไขชื่อล้มเหลวชั่วคราวเมื่อพยายามเข้าถึงเว็บไซต์ อัปเดตแพ็คเกจ หรือดำเนินการงานที่ต้องใช้การเชื่อมต่ออินเทอร์เน็ต

เรกซ่า ไซรัสเรกซ่า ไซรัส อ่าน 12 นาที

พร้อมที่จะใช้งานหรือยัง? จาก $2.48/เดือน

คลาวด์อิสระ ตั้งแต่ปี 2008 AMD EPYC, NVMe, 40 Gbps คืนเงินภายใน 14 วัน